জেনারেটিভ ডেটা ইন্টেলিজেন্স

সৌদি আরব, সংযুক্ত আরব আমিরাত মধ্যপ্রাচ্যে এপিটি-লক্ষ্যযুক্ত জাতির শীর্ষ তালিকা

তারিখ:

ষোলটি অ্যাডভান্সড পারসিসটেন্ট থ্রেট (এপিটি) গ্রুপ গত দুই বছরে মধ্যপ্রাচ্যের প্রতিষ্ঠানগুলোকে লক্ষ্য করে সাইবার আক্রমণ করেছে সরকারী সংস্থা, উৎপাদনকারী কোম্পানি এবং জ্বালানি শিল্পের ওপর।

মার্চে প্রকাশিত একটি বিশ্লেষণ অনুসারে এপিটি অভিনেতারা বেশিরভাগ সৌদি আরব, সংযুক্ত আরব আমিরাত এবং ইস্রায়েলের সংস্থাগুলিকে লক্ষ্যবস্তু করেছে এবং এর মধ্যে অয়েলরিগ এবং মোলারেটের মতো সুপরিচিত গোষ্ঠীগুলির পাশাপাশি বাহামুট এবং হেক্সেন-এর মতো স্বল্প পরিচিত সংস্থাগুলি অন্তর্ভুক্ত রয়েছে। 27 সাইবারসিকিউরিটি পরিষেবা সংস্থা পজিটিভ টেকনোলজিস দ্বারা।

গোষ্ঠীগুলি এমন তথ্য প্রাপ্ত করার লক্ষ্য রাখে যা তাদের রাষ্ট্রীয় পৃষ্ঠপোষকদের রাজনৈতিক, অর্থনৈতিক এবং সামরিক সুবিধায় রাখে, গবেষকরা বলেছেন। তারা 141 টি সফল হামলার নথিভুক্ত করেছে যেগুলিকে গোষ্ঠীগুলির জন্য দায়ী করা যেতে পারে।

পজিটিভ টেকনোলজিসের একজন সিনিয়র তথ্য নিরাপত্তা বিশ্লেষক ইয়ানা আভেজোভা বলেছেন, "কোম্পানিদের এই অঞ্চলে আক্রমণকারী APT গ্রুপগুলি কোন কৌশল এবং কৌশলগুলি ব্যবহার করছে সেদিকে মনোযোগ দেওয়া উচিত।" "মধ্যপ্রাচ্য অঞ্চলের কোম্পানিগুলি বুঝতে পারে কিভাবে এই গ্রুপগুলি সাধারণত কাজ করে এবং সেই অনুযায়ী নির্দিষ্ট পদক্ষেপের জন্য প্রস্তুত করে।"

সাইবারসিকিউরিটি ফার্মটি প্রাথমিক অ্যাক্সেসের জন্য ফিশিং, তাদের দূষিত কোড এনক্রিপ্ট এবং ছদ্মবেশীকরণ এবং ইন্টারনেট রিলে চ্যাট (IRC) এর মতো সাধারণ অ্যাপ্লিকেশন-লেয়ার প্রোটোকল ব্যবহার করে যোগাযোগ সহ APT অভিনেতাদের দ্বারা ব্যবহৃত সবচেয়ে জনপ্রিয় ধরণের আক্রমণগুলি নির্ধারণ করতে তার বিশ্লেষণ ব্যবহার করেছে। অথবা DNS অনুরোধ।

16 জন এপিটি অভিনেতার মধ্যে, ছয়টি গ্রুপ - এপিটি 35 এবং মোসেস স্টাফ সহ - ইরানের সাথে যুক্ত ছিল, তিনটি গ্রুপ - যেমন মোলেরাটস - হামাসের সাথে যুক্ত ছিল এবং দুটি গ্রুপ চীনের সাথে যুক্ত ছিল। বিশ্লেষণে শুধুমাত্র অত্যাধুনিক এবং অবিচলিত উভয় গ্রুপের সাইবার আক্রমণকে কভার করা হয়েছে, পজিটিভ টেকনোলজি কিছু গোষ্ঠীকে (যেমন মোসেস স্টাফ) এপিটি স্ট্যাটাসে উন্নীত করেছে, একটি হ্যাকটিভিস্ট গ্রুপ হিসাবে নয়।

"গবেষণার সময়, আমরা এই সিদ্ধান্তে পৌঁছেছি যে কিছু নির্দিষ্ট বিক্রেতাদের দ্বারা হ্যাকটিভিস্ট হিসাবে শ্রেণীবদ্ধ করা কিছু গ্রুপ আসলে হ্যাকটিভিস্ট প্রকৃতির নয়," প্রতিবেদনে বলা হয়েছে, যোগ করে যে "আরও গভীর বিশ্লেষণের পরে, আমরা এই সিদ্ধান্তে পৌঁছেছি যে মোসেস স্টাফ আক্রমণগুলি হ্যাকটিভিস্টদের চেয়ে বেশি পরিশীলিত, এবং গোষ্ঠীটি সাধারণত হ্যাকটিভিস্ট গোষ্ঠীগুলির তুলনায় একটি বড় হুমকি তৈরি করে।"

শীর্ষ প্রাথমিক ভেক্টর: ফিশিং আক্রমণ, দূরবর্তী শোষণ

বিশ্লেষণটি মধ্যপ্রাচ্যে কর্মরত APT গোষ্ঠীগুলির মধ্যে ব্যবহৃত সবচেয়ে সাধারণ কৌশলগুলি নির্ধারণ করতে MITER AT&CK ফ্রেমওয়ার্কে প্রতিটি গোষ্ঠীর দ্বারা ব্যবহৃত বিভিন্ন কৌশলগুলিকে ম্যাপ করে৷

প্রাথমিক অ্যাক্সেস পাওয়ার জন্য সবচেয়ে সাধারণ কৌশলগুলির মধ্যে রয়েছে ফিশিং আক্রমণ — 11টি APT গোষ্ঠী দ্বারা ব্যবহৃত — এবং পাবলিক-ফেসিং অ্যাপ্লিকেশানগুলিতে দুর্বলতাগুলিকে কাজে লাগানো, যা পাঁচটি গোষ্ঠী ব্যবহার করেছিল। তিনটি গোষ্ঠীও ওয়েবসাইটগুলিতে মোতায়েন করা ম্যালওয়্যার ব্যবহার করে একটি ওয়াটারিং-হোল আক্রমণের অংশ হিসাবে দর্শকদের লক্ষ্য করে যা ড্রাইভ-বাই ডাউনলোড আক্রমণ নামেও পরিচিত।

"বেশিরভাগ APT গ্রুপগুলি লক্ষ্যযুক্ত ফিশিং সহ কর্পোরেট সিস্টেমগুলিতে আক্রমণ শুরু করে," প্রতিবেদনে বলা হয়েছে। "প্রায়শই, এর মধ্যে দূষিত সামগ্রী সহ ইমেল প্রচারাভিযান জড়িত। ইমেল ছাড়াও, কিছু আক্রমণকারী — যেমন APT35, Bahamut, Dark Caracal, OilRig — ফিশিং আক্রমণের জন্য সামাজিক নেটওয়ার্ক এবং মেসেঞ্জার ব্যবহার করে।”

নেটওয়ার্কের অভ্যন্তরে একবার, একটি গোষ্ঠী বাদে সকলেই অপারেটিং সিস্টেম এবং হার্ডওয়্যার সহ পরিবেশ সম্পর্কিত তথ্য সংগ্রহ করেছিল, যখন বেশিরভাগ গোষ্ঠী (81%) সিস্টেমে ব্যবহারকারীর অ্যাকাউন্টগুলিও গণনা করেছিল এবং নেটওয়ার্ক কনফিগারেশন ডেটা (69%) সংগ্রহ করেছিল। রিপোর্ট

সাইবার নিরাপত্তা পেশাদারদের মধ্যে "ভূমির বাইরে বসবাস" একটি প্রধান উদ্বেগ হয়ে উঠেছে, প্রায় সমস্ত আক্রমণকারী (94%) বহিরাগত নেটওয়ার্কগুলি থেকে অতিরিক্ত আক্রমণের সরঞ্জামগুলি ডাউনলোড করেছে। 16টি APT গোষ্ঠীর মধ্যে চৌদ্দটি অ্যাপ্লিকেশন-লেয়ার প্রোটোকল ব্যবহার করেছে - যেমন IRC বা DNS - ডাউনলোডের সুবিধার্থে, প্রতিবেদনে বলা হয়েছে।

দীর্ঘমেয়াদী নিয়ন্ত্রণ উপর দৃষ্টি নিবদ্ধ করা

এপিটি গ্রুপগুলি সাধারণত অবকাঠামোর দীর্ঘমেয়াদী নিয়ন্ত্রণের উপর দৃষ্টি নিবদ্ধ করে, একটি "ভূ-রাজনৈতিকভাবে গুরুত্বপূর্ণ মুহুর্তে," ইতিবাচক প্রযুক্তি রিপোর্টে বলা হয়েছে। তাদের সাফল্য রোধ করার জন্য, কোম্পানিগুলিকে তাদের নির্দিষ্ট কৌশলের দিকে নজর দেওয়া উচিত, তবে তাদের তথ্য এবং অপারেশনাল প্রযুক্তিকে কঠোর করার দিকেও মনোযোগ দেওয়া উচিত।

পজিটিভ টেকনোলজিস-এর অ্যাভেজোভা বলেছেন, সম্পদের তালিকা এবং অগ্রাধিকার, ইভেন্ট পর্যবেক্ষণ এবং ঘটনার প্রতিক্রিয়া ব্যবহার করে এবং সাইবার নিরাপত্তা সমস্যা সম্পর্কে আরও সচেতন হওয়ার জন্য কর্মীদের প্রশিক্ষণ দেওয়া দীর্ঘমেয়াদী নিরাপত্তার জন্য গুরুত্বপূর্ণ পদক্ষেপ।

"সংক্ষেপে, ফলাফল-চালিত সাইবার নিরাপত্তার মূল নীতিগুলি মেনে চলা গুরুত্বপূর্ণ," তিনি বলেন, "প্রথম পদক্ষেপগুলি হল সবচেয়ে বেশি ব্যবহৃত আক্রমণের কৌশলগুলি মোকাবেলা করা।"

16টি গোষ্ঠীর মধ্যে, 14টি ভিন্ন মধ্যপ্রাচ্যের দেশগুলির সংখ্যাগরিষ্ঠ লক্ষ্যবস্তু সংস্থাগুলি: 12টি সৌদি আরবকে লক্ষ্য করে; 10 সংযুক্ত আরব আমিরাত; XNUMX ইস্রায়েল; নয়টি জর্ডান; এবং আটটি মিশর এবং কুয়েতকে লক্ষ্য করে।

যদিও সরকার, উত্পাদন এবং শক্তি ছিল সবচেয়ে বেশি লক্ষ্যবস্তু খাত, গণমাধ্যম এবং সামরিক-শিল্প কমপ্লেক্স ক্রমবর্ধমান সাধারণ শিকার লক্ষ্যবস্তু, কোম্পানিটি প্রতিবেদনে বলেছে।

সমালোচনামূলক শিল্পের ক্রমবর্ধমান লক্ষ্যমাত্রার সাথে, সংস্থাগুলির সাইবার নিরাপত্তাকে একটি সমালোচনামূলক উদ্যোগ হিসাবে বিবেচনা করা উচিত, প্রতিবেদনে বলা হয়েছে।

"[টি] তার প্রাথমিক লক্ষ্য [হতে হবে] অসহনীয় ঘটনাগুলির সম্ভাবনা দূর করা - এমন ঘটনা যা একটি সংস্থাকে তার অপারেশনাল বা কৌশলগত লক্ষ্য অর্জনে বাধা দেয় বা সাইবার আক্রমণের ফলে তার মূল ব্যবসায় উল্লেখযোগ্য ব্যাঘাত ঘটায়," সংস্থাটি প্রতিবেদনে জানিয়েছে। "এই ঘটনাগুলি সংস্থার শীর্ষ ব্যবস্থাপনা দ্বারা সংজ্ঞায়িত করা হয় এবং একটি সাইবার নিরাপত্তা কৌশলের ভিত্তি স্থাপন করে।"

স্পট_আইএমজি

সর্বশেষ বুদ্ধিমত্তা

স্পট_আইএমজি

আমাদের সাথে খোস গল্প কর

হাই সেখানে! আপনাকে কিভাবে সাহায্য করতে পারি?